AW: IGC Dateien auswerten.
Natürlich kann man so ein System gleich auf mehrere Arten bescheissen - zum Beispiel durch Inputsimulation, Backdoors in Signaturprüfprogrammen oder ganz trivial einem eigenen Fork auf eine zugelassene PublicDomain-Software, deren Hashgenerierung ja ein öffentlich einsehbarer Code zugrunde liegt.
Was wir haben, ist lediglich ein halbwegs bewährter, vertrauensbasierter Kompromiss zwischen einer preiswert in der Breite anwendbaren Technologie und einem gewissen Schwierigkeitslevel.
CU
Shoulders
Gesendet von meinem H8324 mit Tapatalk
Natürlich kann man so ein System gleich auf mehrere Arten bescheissen - zum Beispiel durch Inputsimulation, Backdoors in Signaturprüfprogrammen oder ganz trivial einem eigenen Fork auf eine zugelassene PublicDomain-Software, deren Hashgenerierung ja ein öffentlich einsehbarer Code zugrunde liegt.
Was wir haben, ist lediglich ein halbwegs bewährter, vertrauensbasierter Kompromiss zwischen einer preiswert in der Breite anwendbaren Technologie und einem gewissen Schwierigkeitslevel.
CU
Shoulders
Gesendet von meinem H8324 mit Tapatalk
Kommentar